Início/Questões/Segurança da Informação e Criptografia/Questão 457941200002737Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. A violação do princípio de p...1457941200002737Ano: 2023Banca: CESPE / CEBRASPEOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de RiscosAcerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa. AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200062525Segurança da Informação e CriptografiaO ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, ...Questão 457941200228345Segurança da Informação e CriptografiaAcerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.O algoritmo de criptografia AES (advanced encryption standard)...Questão 457941200535007Segurança da Informação e CriptografiaAcerca da estrutura do padrão AES de criptografia, é correto afirmar queQuestão 457941200591785Segurança da Informação e CriptografiaAssinale a opção que apresenta um procedimento recomendado para a notificação de incidentes, na gestão de incidentes de segurança da informação.Questão 457941200614408Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de criptografia.Na cifração utilizando-se algoritmos simétricos de bloco, uma cifra de bloco processa o texto de en...Questão 457941200979691Segurança da Informação e CriptografiaUm sistema de consulta a registros de rede, disponível em uma intranet corporativa, recebe parâmetros de entrada a partir de requisições HTTP e utiliz...Questão 457941201401085Segurança da Informação e CriptografiaJulgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazen...Questão 457941201737595Segurança da Informação e CriptografiaA partir dos conceitos relacionados a OWASP TOP 10, julgue o item a seguir. O SSRF (server-side request forgery) só pode ser explorado se o atacante t...Questão 457941201987045Segurança da Informação e CriptografiaCom base na NBR ISO/IEC 27004, julgue os itens que se seguem. O desempenho dos processos implementados no sistema de gestão de segurança da informação...Questão 457941202051219Segurança da Informação e CriptografiaEm relação a sistemas ICS/SCADA, julgue o item a seguir.Na configuração típica de um sistema ICS/SCADA, a utilização de um CLP exige a sua ligação a u...